image

Nieuwe versie Linux-ransomware besmet 600 webservers

woensdag 6 januari 2016, 10:19 door Redactie, 4 reacties

Een nieuwe versie van de Linux-ransomware, waarvan de eerste versie vorig jaar november werd opgemerkt, heeft meer dan 600 webservers versleuteld. Dat meldt het Roemeense anti-virusbedrijf Bitdefender. De ransomware heeft het voorzien op WordPress-sites en webwinkels die op Magento draaien.

Via een nog altijd onbekende kwetsbaarheid weten de aanvallers toegang tot de webserver te krijgen die de website host en voeren vervolgens Linux.encoder uit, zoals de ransomware heet. De ransomware versleutelt allerlei bestanden en vraagt vervolgens een bedrag in bitcoin voor het ontsleutelen van de bestanden. Net zoals met de eerdere versies hebben de makers een fout gemaakt, waardoor de bestanden kosteloos kunnen worden ontsleuteld.

De eerdere versies die werden ontdekt bleken een fout te bevatten waardoor Bitdefender een decryptietool kon maken. De nu ontdekte versie heeft deze fout opgelost, maar een nieuwe kwetsbaarheid geïntroduceerd waardoor versleutelde bestanden zonder te betalen toch zijn te achterhalen. Wederom heeft de virusbestrijder nu een gratis decryptietool ontwikkeld. Getroffen webmasters krijgen het advies om hun website of platform te updaten, aangezien dit de aanval in de eerste plaats voorkomt.

Reacties (4)
06-01-2016, 12:50 door Anoniem
Toch altijd bijzonder dat die ransomware op een Linux-omgeving superuser rechten weet te verkrijgen. Dan heb je waarschijnlijk als beheerder toch een configuratiefoutje gemaakt ;)
06-01-2016, 14:24 door Ron625
Door Anoniem: Toch altijd bijzonder dat die ransomware op een Linux-omgeving superuser rechten weet te verkrijgen. Dan heb je waarschijnlijk als beheerder toch een configuratiefoutje gemaakt ;)
Hoeft niet, omdat het via een webserver gaat, kan het ook als gebruiker www-data, ben ik bang.........
06-01-2016, 17:33 door Anoniem
Door Ron625:
Door Anoniem: Toch altijd bijzonder dat die ransomware op een Linux-omgeving superuser rechten weet te verkrijgen. Dan heb je waarschijnlijk als beheerder toch een configuratiefoutje gemaakt ;)
Hoeft niet, omdat het via een webserver gaat, kan het ook als gebruiker www-data, ben ik bang.........
Ja, of:
"Getroffen webmasters krijgen het advies om hun website of platform te updaten, aangezien dit de aanval in de eerste plaats voorkomt." = exploit. Informatie over de dropper is zeer summier.
11-01-2016, 18:18 door Anoniem
Door Anoniem: Toch altijd bijzonder dat die ransomware op een Linux-omgeving superuser rechten weet te verkrijgen. Dan heb je waarschijnlijk als beheerder toch een configuratiefoutje gemaakt ;)

Veel webservers draaien suphp of modruid2 server wide, omdat gebruikers dat eisen. Gebruikers die vaak updates willen uitvoeren via de backend of plaatjes willen uploaden via de backend, maar niet weten hoe de FTP functie werkt en/of het niet eens willen weten, eisen wel dat de hoster hun hierin tegemoet komt. En omdat veel hosters dit doen, ben je weer als hoster uniek als je hier niet in mee gaat.

Klanten verkiezen gebruiksvriendelijkheid boven beveiliging. Daarnaast weten de meeste wordpress gebruikers weinig tot niets van beveiliging en/of hoe een FTP programma werkt.

Niet-ICT-ers hebben gewoon geen idee van waar ze mee bezig zijn en welke gevaren zij kunnen veroorzaken. Wil je echter als hoster blijven overleven of groter worden, dan zul jij wel een weg moeten vinden om jou klanten tevreden te houden.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.